Béatrice Galkowski lundi 17 janvier 2005

Slides:



Advertisements
Présentations similaires
FIN. Lycée Général et Technologique Simone de BEAUVOIR Quest-ce quInternet? On compare souvent Internet à une « autoroute » FIN.
Advertisements

Lycée Général et Technologique du Rempart - Marseille.
1 Comprendre les protocoles et leurs interactions.
CHAftITREI ARCHITECTURE de BASE. Modèle de Von Neumann Langage d’assemblage1 John Von Neumann est à l'origine d'un modèle de machine universelle de traitement.
Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
QuickPlace de LOTUS Logiciel générateur de SITE WEB : Installé sur un serveur (grenet), Permet de créer / gérer / utiliser un site privé, De donner des.
LOGICIEL DOCUMENTAIRE PMB TUTORIEL A L'USAGE DES ELEVES ET DES ENSEIGNANTS Merci à Mme BATBIE, professeur-documentaliste – Collège Charloun Rieu – Saint-Martin.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
1 Identifier les composants d’un réseau local. 2 Les composants d’un réseau Des ordinateurs, appelés stations... …munis d’une carte réseau leur permettant.
Adressage IP Page 1 L’adressage IP.
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
Les Réseaux informatique.
NOTIONS INFORMATIQUES : RAPPEL
ARCHITECTURE RESEAUX.
Ethernet TCP/IP.
MENUS PRINCIPAL RESEAU.
INTERNET #1 Qu’est-ce qu’internet ? Qu’est-ce qu’un site internet ?
Notions sur les réseaux
Brève histoire d’Internet
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
TIC (Techniques de l’Information et de la Communication)
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Couche 3.
Messagerie (Orange - Gmail)
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
CCNP Routage Chapitre 4 - Questionnaire N°1
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Les Bases de données Définition Architecture d’un SGBD
SECURITE DU SYSTEME D’INFORMATION (SSI)
Cairo – EGYPTE 10 au 22 Mai 2009 Routage Statique
Internet Un réseau virtuel qui assure l'interconnexion des différents réseaux physiques par l'intermédiaire de passerelles. Une pile de protocoles unique.
Proxy ARP ccnp_cch ccnp_cch.
Configuration Frame Relay "Priority Queuing"
Configuration de routes Statiques Flottantes
Routage S 2 - Questionnaire N°1 - Réponses
Sécurité - Configuration d'un
Journée départementale
Installation des OS par réseaux (PXE)
Piloter un robot mbot à distance avec retour vidéo
L’INTERNET POUR LES NULS
L’explication d’internet pour les nuls en quelque minutes.
Documentation technique (Linux)
Notion De Gestion De Bases De Données
Windows Server 2012 Objectifs
Création Et Modification De La Structure De La Base De Données
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Chapitre 4: Couche Réseau
Exploiter le Web Etape 2.
Les protocoles de la couche application Chapitre 7.
Introduction aux réseaux informatique. Plan Organisation physique des réseaux Protocoles de communication Terminologie.
LES RESEAUX.
Fonctionnement internet et recherche d’information
NUMERATION et REPRESENTATION DES NOMBRES
Module 13 : Implémentation de la protection contre les sinistres
03- Evaluation Access 2003 Cette évaluation comporte des QCM (1 seule réponse) et des Zones à déterminer dans des copies d’écran.
Les espaces d'adresses privées
Introduction aux réseaux informatique IFT 6800 – E 2007 Jian-Yun Nie.
Logiciel de présentation
Les différents modes de démarrage de Windows
Formation « Utiliser un site Internet école »
Design, innovation et créativité
Les réseaux informatiques
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
Premier TEST TP- Module RC
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Traitement de TEXTE 2 Stage – Semaine 3.
Le réseau explications
Internet Stage – Semaine 5.
Transcription de la présentation:

Béatrice Galkowski lundi 17 janvier 2005 TCP/IP Transmission Control Protocol Internet / Adressage Protocoles de la pile TCP/IP Béatrice Galkowski lundi 17 janvier 2005

Comment se passe la communication dans un réseau ?

Pour communiquer dans un réseau, les éléments doivent être identifiés. 02.40.51.48.21 02.40.44.65.38 Dans le réseau téléphonique, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car ils disposent chacun d’un numéro téléphonique unique...

Dans un réseau informatique, chaque station doit aussi être identifiée sans ambiguïté par son adresse Chaque élément actif du réseau (imprimante, serveur, station) doit posséder une adresse unique, l’adresse MAC au niveau physique Ex : 00-50-BA-A3-6F-2B L’attribution d’une adresse logique constitue une première étape pour établir une communication Ex : 172.31.0.10

Toutes les combinaisons de nombres ne sont pas valides. Adresse IP Sur le réseau, un hôte est identifié de manière unique par son adresse IP 172.31.0.10 Une adresse IP est constituée de quatre nombres (entre 0 et 255) séparés par un point. Toutes les combinaisons de nombres ne sont pas valides.

Adressage IP 172.31.0.10 172.31.0.2 Station A Station B Munies de leurs adresses IP, les ordinateurs peuvent communiquer… …mais ces adresses peuvent-elles être quelconques ?

Adressage IP (suite) Pourquoi ? Station A Si on modifie l’adresse IP d’une station ... 172.31.100.44 172.31.0.10 … on constate que la communication est toujours possible... …mais devient impossible avec... 172.32.0.2 172.31.0.2 Station B Pourquoi ?

Adressage IP (suite) Station B Station A Observons les masques de sous-réseau figurant dans les fenêtres de configuration de chacune des stations observées.

Adressage IP (suite) Le masque de sous-réseau permet de placer des hôtes dans des sous-réseaux où ils pourront communiquer, formant ainsi des regroupements de machines. Si les nombres composant deux adresses IP placés en regard d’une valeur de 255 du masque sont identiques, alors les machines sont dans le même sous-réseau et peuvent communiquer. 172 31 10 2 255 Station A Station B masque Les valeurs face aux 255 du masque sont identiques.

Masque de sous-réseau Dans le masque 255.255.0.0 : 255.255 précisent que les deux premiers nombres représentent l’adresse du réseau 0.0 précisent que les deux derniers nombres représentent le numéro de l’hôte dans le réseau Donc : adresse IP 172.16.1.1 masque de sous réseau 255.255.0.0 numéro de réseau 172.16 numéro d’hôte 1.1

Exemple Machine A Machine B IP 192.168.0.1 192.168.1.2 masque 255.255.255.0 Numéro de réseau de la machine A : 192.168.0 Numéro de réseau de la machine B : 192.168.1 Ces numéros sont-ils identiques ? NON DONC les machines A et B NE peuvent PAS communiquer !

Comment sont classées les adresses IP ? Valeur décimale du 1er octet Masque de sous-réseau Classe A 1 à 126 255.0.0.0 ou /8 Classe B 128 à 191 255.255.0.0 ou /16 Classe C 192 à 223 255.255.255.0 ou /24 Classe D 224 à 239 Réservée à la diffusion multicast Classe E 240 et 255 Réservée à la recherche

Adresses publiques – Adresses privées Dans chaque classe une plage d’adresses est réservée à des fins privées, et ne sont donc pas « visibles » sur Internet : Classe A : de 10.0.0.0 à 10.255.255.255 Classe B : de 172.16.0.0 à 172.31.255.255 Classe C : de 192.168.0.0 à 192.168.255.255

Directives d’adressage Le numéro de réseau ne peut être 127 : 127.0.0.1 : adresse de boucle (loopback) Réservé pour des fonctions de bouclage et de diagnostics Le numéro d’hôte doit être unique dans chaque numéro de réseau

Directives d’adressage (suite) Les bits du numéro de réseau et les bits de l’hôte ne peuvent pas avoir tous la valeur 1 : c’est l’adresse de diffusion ou broadcast Ex : dans le réseau d’adresse 192.168.1.0, l’adresse 192.168.1.255 est l’adresse de diffusion Les bits du numéro de réseau et les bits de l’hôte ne peuvent pas avoir tous la valeur 0 : c’est l’adresse du réseau lui-même Ex : 192.168.1.0

Les adresses suivantes peuvent-elles être attribuées à un hôte ? Exercice de réflexion Les adresses suivantes peuvent-elles être attribuées à un hôte ? NON 256 > 255 131.107.256.80 222.222.255.222 OUI 231.200.1.1 NON 231 : classe D 172.16.0.0 NON adresse réseau 190.7.2.0 OUI 198.121.254.255 NON adresse de diffusion

Comment attribuer une adresse IP à un hôte ?

Attribution statique ou dynamique ? Statique : l’administrateur configure manuellement chaque hôte du réseau Dans un réseau de grande taille, attribuer une adresse IP à chaque station en respectant l’unicité de valeur peut rapidement devenir une tâche très lourde ! Dynamique : l’attribution est réalisée automatiquement par un serveur DHCP

Adressage statique Adresse privée de classe C

Adressage dynamique côté client

Adressage dynamique côté serveur Le serveur DHCP peut fournir une adresse IP comprise dans l’étendue 172.31.120.12 - 172.31.140.12 Durée d’allocation de la plage d’adresses

Comment vérifier la communication entre 2 hôtes? Commande DOS : PING PING 127.0.0.1 PING @hôte_lui-même PING @hôte_à_joindre

Test de communication 192.168.0.2 Hôte sur lequel je travaille 192.168.0.254 Hôte à joindre

PING 127.0.0.1 Teste si la pile TCP/IP est opérationnelle Ces 4 lignes indiquent que le test a réussi

PING 192.168.0.2 Teste si la carte est opérationnelle Le test a réussi !

PING 192.168.0.254 Teste si la communication avec un autre hôte du réseau est possible La communication a abouti !

PING 192.168.0.1 Teste si la communication avec un autre hôte du réseau est possible La communication n’a pas abouti avec un autre hôte du même réseau Délai d’attente de la demande dépassé

Autres commandes DOS ARP : permet d’obtenir l’adresse MAC à partir de l’adresse IP Affiche le cache ARP

Affichage des différentes connexions réseau IPCONFIG /ALL Affichage des différentes connexions réseau

Évolution Avec la croissance rapide d'Internet est apparu le problème de pénurie d'adresses IP publiques. Pour résoudre ce problème, de nouveaux systèmes d'adressage, notamment la norme IPv6 a été développée.

IPv6 L’adresse comporte 16 octets Elle est exprimée au format hexadécimal avec des deux-points de séparation Ex : A524:72D3:2C80:DD02:0029:EC7A:002B:EA73

Les protocoles de la famille TCP/IP

Les réseaux locaux utilisent les protocoles TCP/IP Pour communiquer, les stations d’un réseau utilisent des protocoles : ensemble de règles fortement structurées, constituant un langage. L’ensemble de protocoles le plus utilisé, tant en réseau local que sur Internet, est TCP/IP. Les protocoles les plus fréquemment utilisés sont : HTTP, FTP, SMTP, POP3, IMAP4, DNS

7 4 3 4 2 3 1 2 POP3 FTP SMTP HTTP TFTP DNS TCP UDP IP ICMP ARP DOD OSI 7 4 POP3 FTP SMTP HTTP TFTP DNS 3 TCP UDP 4 2 IP ICMP 3 1 ARP Interface matérielle support 2

Les protocoles du niveau application Ce sont les protocoles du niveau hiérarchique le plus élevé, ceux que -généralement- l'utilisateur met en œuvre, et dont il peut percevoir le fonctionnement sur son écran.

Les protocoles du niveau application : HTTP HyperText Tranfer Protocol C'est un des protocoles les plus connus, celui que les internautes utilisent pour se connecter à un site avec une adresse de la forme http://www.commentcamarche.net C'est le protocole utilisé pour le transfert de pages Web, qui s'appuie sur le protocole TCP et en exploite donc la fiabilité.

Les protocoles du niveau application : HTTP (suite) Il permet le transfert directionnel (serveur vers client) de documents de type "texte", encodés par le langage de description de page HTML. Il autorise l'envoi, en encapsulation HTML, de données binaires représentant des images ou de sons. Il nécessite chez le client un logiciel de présentation des pages : un navigateur.

Les protocoles du niveau application : FTP File Tranfer Protocol Il permet le transfert de fichiers de type quelconque, entre deux ordinateurs, l'un étant client, l'autre serveur. Il s'appuie sur le protocole TCP en utilisant deux ports de connexion : un pour le contrôle du transfert, l'autre pour le transfert des données.

Les protocoles du niveau application : FTP (suite) Il nécessite chez les deux interlocuteurs la possession d’un logiciel de transfert de fichier. Un navigateur contient généralement un module FTP intégré, mais on peut réaliser ce transfert aussi bien en mode DOS rudimentaire (commande FTP) qu'avec un logiciel autorisant le multiplexage et la reprise sur incident.

Les protocoles du niveau application : SMTP/POP3/IMAP4 Et parvient dans la b.a.l de destination Avec IMAP Béa le lit sur le serveur, et peut l'effacer si elle le souhaite Avec POP3, Béa le charge d'abord sur son ordinateur, puis le lit Le mèl est transféré par SMTP Pierre envoie un mèl à Béa

Les protocoles du niveau application : SMTP Simple Mail Transfer Protocol SMTP permet l'envoi de messages vers des hôtes possédant un service de courrier. L'envoi de fichiers binaires (pièces jointes) est rendu possible par leur encodage à l'aide d'un protocole MIME (Multipurpose Internet Mail Extensions).

Les protocoles du niveau application : SMTP (suite) Le courrier composé est d'abord stocké dans une boîte d'envoi, puis acheminé par une connexion TCP directement à son destinataire, grâce à un logiciel de messagerie. émetteur Boîte d'envoi destinataire Dupond@ici.fr Ceci suppose que le destinataire est toujours en ligne.

Les protocoles du niveau application : SMTP (suite) Pour un utilisateur personnel, qui n'a pas sa propre boîte dans son ordinateur toujours connecté, c'est son fournisseur d'accès (FAI) qui rend ce service : la boîte est chez le FAI : Exemple d’envoi de courrier entre Pierre et Béa.

Les protocoles du niveau application : POP3 Post Office Protocol version 3 SMTP dépose le courrier de l’utilisateur chez le FAI. Pour pouvoir lire le courrier, il va falloir aller le chercher sur le serveur du FAI, avec POP3. Avec un mot de passe, l'utilisateur pourra connaître la liste des messages stockés, les télécharger puis les effacer du serveur.

Les protocoles du niveau application : IMAP 4 Internet Message Access Protocol rev4 Pour pouvoir lire le contenu d'un message avec POP3, il faut d'abord le télécharger, ce qui peut être coûteux en temps pour des messages sans intérêt. Le protocole IMAP4 permet de consulter le contenu d'un message directement sur le serveur du FAI, à partir de n’importe quel ordinateur relié à Internet.

Les protocoles de configuration automatique : DNS Domain Name System Il s'agit d'un service transparent, c'est à dire non initié explicitement par l'utilisateur, et dont le résultat ne produit rien de particulièrement visible sur son écran. Un ordinateur connecté à Internet possède une adresse unique, son numéro IP ; pour s'adresser à cet ordinateur, il faudrait utiliser son numéro IP : ex : 212.27.37.71. On préfère lui attribuer un nom plus facile à retenir, par exemple www.guill.net

Les protocoles de configuration automatique : DNS (suite) Connectés au réseau Internet, des ordinateurs disposent de tables établissant la correspondance entre un n°IP et un nom : ce sont des serveurs DNS. Un client adresse au serveur une requête DNS à laquelle il répondra. Client Serveur DNS table n°/nom www.cisco.com ? 198.133.219.25

Les protocoles de configuration (suite) Protocole fondamental d'Internet, DNS utilise une base de données répartie : les correspondances nom - n°IP sont enregistrées dans différents serveurs. La requête d'un client est soumise à un premier serveur ; si elle ne peut être traitée par le premier serveur contacté, elle est transmise par ce serveur à un autre serveur. La réponse sera apportée directement par ce dernier au client.

Bibliographie Livres : Sites Internet : Technologie des ordinateurs et des réseaux Pierre-Alain Goupille Éditions Dunod Technologies des interconnexions réseaux Cisco Systems Cisco Press … Sites Internet : www.commentcamarche.net www.guill.net www.cisco.com www.microsoft.fr (Ressources – Support – Base de connaissance technique)